Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Проверка чередования секторов на дорожке

Передача с установлением соединения и без установления соединения | Локальная сеть Ethernet. Топологии, стандарты, доступ к сети, структура кадров, расчет производительности, коллизии, домен коллизий и организация работы сети | Форматы кадров технологии Ethernet | Глобальные связи на основе сетей с коммутацией каналов | Отображение IP-адресов на локальные адреса | Протокол IP и его функции. Структура IP-пакета и его параметры. Маршрутизация в IP-сетях. Фрагментация IP-пакетов. Сборка фрагментов. | Тенденции развития микропроцессорная техника. Структура и режимы функционирования современных микропроцессоров | Сегментация памяти в защищенном режиме. Разработка дескрипторов сегментов формирование линейной адреса при обращении к памяти | Обработка прерываний в защищенном режиме. Виды исключений. Формирование дескриптивный таблице прерываний | Аппаратные средства поддержки многозадачной работы микропроцессора. Структура таблици состояния задач. Алгоритмы и механизмы переключения задач |


Читайте также:
  1. III. Проверка.
  2. Арифметическая проверка
  3. Вторичная проверка текстов.
  4. Выдвижение и проверка гипотез
  5. День 12 Проверка
  6. День 13 Проверка
  7. День 22 Проверка

Измерение времени завершения последовательно выполненных команд чтения дорожки может указать точную позицию каждого сектора на дорожке. В отношении бит данных Вы можете определить позицию сектора с точностью по меньшей мере в один бит. Поскольку контроллер при выполнении команды форматирования дорожки управляет позицией с разрешением в байт, то при этом невозможно воспроизвести так точно, как нужно, расположение секторов. Таким образом, одно только расположение секторов можно использовать как метку защиты. Однако проверка такой метки очень чувствительна к скорости процессора и стабильности вращения дисковода и часто такая проверка бракует и оригинальный ключевой диск. Таким образом, позиция сектора обычно используется как дополнение к другой (другим) меткам защиты.

Системы защиты от копирования. Принципы построения, требования и элементы систем. Средства защиты носителей информации. средства защиты информации на жестком диске. Специальные операции. Использование округления секторов. BAD-сектора

3.2. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЖОРСТКОМУ ДИСКУ. СПЕЦІАЛЬНІ ОПЕРАЦІЇ. ВИКОРИСТАННЯ ОКРУГЛЕННЯ СЕКТОРІВ. BAD-СЕКТОРИ.

Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов.

Требования:

1) некопируемость дискет автоматическими копировщиками,
2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,
3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.
4) невозможность трассировки по существенно важным прерываниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним миром» — диском, DOS и т. д.
5) затрудненность изучения структуры распознавания индивидуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.

Принципы построения:

1) Модуль проверки недублируемой или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальную для данной ПЭВМ информацию.
1.1) системы с «навесным» проверочным модулем, созданным по технологии файлового;
1.2) системы с внешним проверочным модулем, вынесенным в отдельную программу;
1.3) системы с внутренними функциями проверки.
2) Модуль защиты от просмотра и анализа логики системы.
3) Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.

Защита информации на НЖМД может осуществляться с помощью:

1. защиты по ключевой дискете (хороший уровень секретности, но ключ на дискете может быть утерян);
2. используя метку на жёстком диске (есть две неиспользуемые области на жёстком диске – в начале (все сектора, кроме первого под таблицу разделов, не используются) и конце (состоит из пользовательского диагностического цилиндра, который является следующим после последнего цилиндра диска на AT и последним на машинах типа находится PS/2) но эти области могут использоваться низкоуровневыми программами). С помощью операции длинного чтения/записи (функция 0Аh/0Bh прерывания 13h) можно произвести чтение/запись 516 байтов (512+4) длиной сектора. При обычном чтении 4 дополнительных байта будут не прочитаны, а при записи они не будут перезаписаны. Странная накладка в DOS, которая позволяет просмотреть (функция DOS 42h) данные за концом файла, делает доступ к этому хвосту файла достаточно простым для высокоуровневых языков.) Привязка к местоположению BAD-кластеров (пометка ложных BAD-кластеров). Для привязки к местоположению BAD-кластеров на винчестере необходимо определить тип FAT-таблицы и найти в ней элементы, соответствующие BAD-кластерам, после чего запомнить их положение, а в дальнейшем проверять их наличие на фиксированных местах.

Системы защиты от копирования. Принципы построения, требования и элементы систем. Средства защиты носителей информации. Использование характеристик ПК для защиты информации. Конфигурация. Периферийные устройства. Временные характеристики

3.3. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ВИКОРИСТАННЯ ХАРАКТЕРИСТИК ПК ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ. КОНФІГУРАЦІЯ. ПЕРИФЕРІЙНІ ПРИСТРОЇ. ЧАСОВІ ХАРАКТЕРИСТИКИ.

Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов.
Требования:
1) некопируемость дискет автоматическими копировщиками,
2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,
3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.
4) невозможность трассировки по существенно важным прерываниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним миром» — диском, DOS и т. д.
5) затрудненность изучения структуры распознавания индивидуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.
Принципы построения:
1) Модуль проверки недублируемой или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальную для данной ПЭВМ информацию.
1.1) системы с «навесным» проверочным модулем, созданным по технологии файлового;
1.2) системы с внешним проверочным модулем, вынесенным в отдельную программу;
1.3) системы с внутренними функциями проверки.
2) Модуль защиты от просмотра и анализа логики системы.
3) Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.
Характеристики ПК для защиты:
1. данные (BIOS, Энергонезависимая память, серийные номера процессора (в Intel 8086, Intel 80286 их нельзя получить программными средствами), микросхемы BIOS, аппаратная конфигурация ПЭВМ(по адресу 0410h:0000))

2. Временные параметры (временная характеристика ввода/вывода, CPU и памяти). Конфигурация:; 0 бит-наличие дисковых устройств; 1 бит-наличие сопроцессора; 2-3 биты - размер RAM; 4-5 биты текущий видеорежим; 6-7 биты - число дисководов; 8 бит -наличие DMA контроллера; 9-11 биты- число RS232 портов; 12 бит -наличие игрового адаптера; 14-15 биты- число установленных принтеров.

Системы защиты от копирования. Принципы построения, требования и элементы систем. Средства защиты носителей информации. Средства защиты от применения программ-отладчиков и дизассемблирования. Конвейер команд. Прерывания. Регистр флагов. Преобразования и замена команд

3.4. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ВІД ЗАСТОСУВАННЯ ПРОГРАМ-ВІДЛАГОДНИКІВ ТА ДЕЗАСЕМБЛЮВАННЯ. КОНВЕЄР КОМАНД. ПЕРЕРИВАННЯ. РЕГІСТР ПРАПОРІВ. ПЕРЕТВОРЕННЯ ТА ЗАМІНА КОМАНД.

Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов.

Требования:

1) некопируемость дискет автоматическими копировщиками,
2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,
3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.
4) невозможность трассировки по существенно важным прерываниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним миром» — диском, DOS и т. д.
5) затрудненность изучения структуры распознавания индивидуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.

Принципы построения:

1) Модуль проверки недублируемой или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальную для данной ПЭВМ информацию.
1.1) системы с «навесным» проверочным модулем, созданным по технологии файлового;
1.2) системы с внешним проверочным модулем, вынесенным в отдельную программу;
1.3) системы с внутренними функциями проверки.
2) Модуль защиты от просмотра и анализа логики системы.
3) Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.

Программы, защищенные только от дисассемблирования, могут легко трассироваться, и наоборот — программы, защищенные только от трассировки, могут быть дисассемблированы. В следствие этого для противодействия изучению алгоритмов систем защиты необходимо иметь средства, препятствующие как дисассемблированию, так и трассировке. Базисом для построения любого отладчика служат методы покомандного выполнения (флаг TF=1) программы и контрольной точки (INT 3). Для защиты дизассемблирования используется совмещение стекового и кодового сегментов, замена одной последовательности команд на эквивалентную. Для I80386 конвейер команд составляет 16 байт. После очистки (командами JMP, INT, CALL, RET, IRET) конвейер заполняется следующими командами, которые выполняются уже с нового адреса. Но при работе отладчика в режиме трассировки конвейер очищается после каждой команды.

test proc
mov bx,offset xxx; ds=cs
jmp short clr;очищаем конвейер
clr: mov byte ptr [bx],0c3h; код команды ret
xxx:mov ah,9
mov dx,offset msg
int 21h
ret
msg db 'Отладочные средства не используются$'
test endp

Для противодействия отладчикам использующим прерывания 1(вызывает очистку очереди команд конвейера, загружает очередную команду и выполняет её) и 3 (останавливает работу программы в заданной точке) можно изменить вектора этих прерываний на свою подпрограмму. Т.к. отладчик берёт на себя прерывания 8 (таймер) и 9 (клавиатура), то программа защиты перехватив эти прерывания, может в своём обработчике проверять состояние флага IF(флаг прерывания). Если IF=1, то можно производить действия по предотвращению отладки. Аналогично с флагом TF.

Команда Эквивалентная Команда Эквивалентная Команда Эквивалентная
mov op1,op2 push op2 pop op1 xchg op1,op2 push op1 push op2 pop op1 pop op2 inc op add op,1
lds r,dword ptr op mov r,word ptr op mov ds,word ptr op+2 add op1,op2 xchg op2,ax add op1,ax xchg op2,ax dec op sub op,1
les r,dword ptr op mov r,word ptr op mov es,word ptr op+2 and,or,xor, adc,sub,sbb и др. аналогично add not op xor op,0ff(ff)h
jmp dword ptr addr push addr+2 push addr retf call addr push m jmp addr m:... lodsb mov al,[si] inc si
loop loc dec cx jne loc jmp addr push addr ret stosb mov es:[di],al inc di
rep movsb push ax m: mov al,[si] mov es:[di],al inc si inc di loop m pop ax repe(repne) cmpsb push ax m: mov al,[si] cmp al, es:[di] jne(je) m1 inc si inc di loop m m1: pop ax shift op,cnt push cx mov cx,cnt m: shift op,1 loop m pop cx



Дата добавления: 2015-11-16; просмотров: 49 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Страничная организация памяти. Разработка указателей таблиц и страниц. Формирования физического адреса для 4К-, 2М-и 4М-байтных страниц| Процессы. Контекст процесса. Состояния процессов и переходы между ними. Системные вызовы для обеспечения жизненного цикла процесса

mybiblioteka.su - 2015-2024 год. (0.007 сек.)